Informationen in Druckern
Tip
Lernen & ĂŒben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & ĂŒben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & ĂŒben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
UnterstĂŒtzen Sie HackTricks
- ĂberprĂŒfen Sie die AbonnementplĂ€ne!
- Treten Sie der đŹ Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter đŠ @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Es gibt mehrere Blogs im Internet, die die Gefahren hervorheben, Drucker mit LDAP mit Standard-/schwachen Anmeldeinformationen konfiguriert zu lassen.
Das liegt daran, dass ein Angreifer den Drucker dazu bringen könnte, sich gegen einen bösartigen LDAP-Server zu authentifizieren (typischerweise reicht ein nc -vv -l -p 389 oder slapd -d 2) und die Drucker-Anmeldeinformationen im Klartext abzufangen.
AuĂerdem enthalten mehrere Drucker Protokolle mit Benutzernamen oder könnten sogar in der Lage sein, alle Benutzernamen vom DomĂ€nencontroller herunterzuladen.
All diese sensiblen Informationen und der allgemeine Mangel an Sicherheit machen Drucker fĂŒr Angreifer sehr interessant.
Einige einfĂŒhrende Blogs zu diesem Thema:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Druckerkonfiguration
- Standort: Die LDAP-Serverliste befindet sich normalerweise in der WeboberflĂ€che (z. B. Netzwerk â LDAP-Einstellungen â LDAP einrichten).
- Verhalten: Viele eingebettete Webserver erlauben LDAP-ServerĂ€nderungen ohne erneute Eingabe der Anmeldeinformationen (Usability-Funktion â Sicherheitsrisiko).
- Ausnutzen: Leiten Sie die LDAP-Serveradresse an einen vom Angreifer kontrollierten Host um und verwenden Sie die SchaltflÀche Verbindung testen / Adressbuch synchronisieren, um den Drucker dazu zu bringen, sich mit Ihnen zu verbinden.
Anmeldeinformationen erfassen
Methode 1 â Netcat Listener
sudo nc -k -v -l -p 389 # LDAPS â 636 (or 3269)
Kleine/alte MFPs senden möglicherweise ein einfaches simple-bind im Klartext, das netcat erfassen kann. Moderne GerĂ€te fĂŒhren normalerweise zuerst eine anonyme Abfrage durch und versuchen dann das Bind, sodass die Ergebnisse variieren.
Methode 2 â VollstĂ€ndiger Rogue LDAP-Server (empfohlen)
Da viele GerĂ€te eine anonyme Suche vor der Authentifizierung durchfĂŒhren, liefert das Einrichten eines echten LDAP-Daemons viel zuverlĂ€ssigere Ergebnisse:
# Debian/Ubuntu example
sudo apt install slapd ldap-utils
sudo dpkg-reconfigure slapd # set any base-DN â it will not be validated
# run slapd in foreground / debug 2
slapd -d 2 -h "ldap:///" # only LDAP, no LDAPS
Wenn der Drucker seine Abfrage durchfĂŒhrt, sehen Sie die Klartext-Anmeldeinformationen in der Debug-Ausgabe.
đĄ Sie können auch
impacket/examples/ldapd.py(Python rogue LDAP) oderResponder -w -r -fverwenden, um NTLMv2-Hashes ĂŒber LDAP/SMB zu ernten.
Aktuelle Pass-Back-SicherheitsanfÀlligkeiten (2024-2025)
Pass-back ist kein theoretisches Problem â Anbieter veröffentlichen weiterhin Hinweise in 2024/2025, die genau diese Angriffsart beschreiben.
Xerox VersaLink â CVE-2024-12510 & CVE-2024-12511
Firmware †57.69.91 der Xerox VersaLink C70xx MFPs erlaubte einem authentifizierten Administrator (oder jedem, wenn die Standardanmeldeinformationen bestehen bleiben):
- CVE-2024-12510 â LDAP pass-back: Ăndern der LDAP-Serveradresse und Auslösen einer Abfrage, wodurch das GerĂ€t die konfigurierten Windows-Anmeldeinformationen an den vom Angreifer kontrollierten Host weitergibt.
- CVE-2024-12511 â SMB/FTP pass-back: identisches Problem ĂŒber scan-to-folder-Ziele, das NetNTLMv2 oder FTP-Klartext-Anmeldeinformationen preisgibt.
Ein einfacher Listener wie:
sudo nc -k -v -l -p 389 # capture LDAP bind
oder ein bösartiger SMB-Server (impacket-smbserver) reicht aus, um die Anmeldeinformationen zu ernten.
Canon imageRUNNER / imageCLASS â Advisory 20. Mai 2025
Canon bestĂ€tigte eine SMTP/LDAP Pass-Back Schwachstelle in Dutzenden von Laser- und MFP-Produktlinien. Ein Angreifer mit Administratorzugriff kann die Serverkonfiguration Ă€ndern und die gespeicherten Anmeldeinformationen fĂŒr LDAP oder SMTP abrufen (viele Organisationen verwenden ein privilegiertes Konto, um das Scannen per E-Mail zu ermöglichen).
Die Empfehlungen des Anbieters lauten ausdrĂŒcklich:
- Aktualisieren Sie die Firmware so schnell wie möglich auf die gepatchte Version.
- Verwenden Sie starke, einzigartige Administratorpasswörter.
- Vermeiden Sie privilegierte AD-Konten fĂŒr die Druckerintegration.
Automatisierte AufzÀhlungs- / Ausnutzungstools
| Tool | Zweck | Beispiel |
|---|---|---|
| PRET (Printer Exploitation Toolkit) | Missbrauch von PostScript/PJL/PCL, Dateisystemzugriff, ĂberprĂŒfung der Standardanmeldeinformationen, SNMP-Entdeckung | python pret.py 192.168.1.50 pjl |
| Praeda | Ernte der Konfiguration (einschlieĂlich AdressbĂŒcher & LDAP-Anmeldeinformationen) ĂŒber HTTP/HTTPS | perl praeda.pl -t 192.168.1.50 |
| Responder / ntlmrelayx | Erfassen & Weiterleiten von NetNTLM-Hashes aus SMB/FTP-Pass-Back | responder -I eth0 -wrf |
| impacket-ldapd.py | Leichter bösartiger LDAP-Dienst zum Empfangen von Klartext-Bindungen | python ldapd.py -debug |
HĂ€rtung & Erkennung
- Patch / Firmware-Update MFPs umgehend (prĂŒfen Sie die PSIRT-Bulletins des Anbieters).
- Least-Privilege Service Accounts â niemals Domain Admin fĂŒr LDAP/SMB/SMTP verwenden; auf nur lesen OU-Bereiche beschrĂ€nken.
- Zugriff auf die Verwaltung einschrĂ€nken â Drucker-Web-/IPP/SNMP-Schnittstellen in ein Verwaltungs-VLAN oder hinter einer ACL/VPN platzieren.
- Deaktivieren Sie ungenutzte Protokolle â FTP, Telnet, raw-9100, Ă€ltere SSL-VerschlĂŒsselungen.
- Aktivieren Sie die Protokollierung â einige GerĂ€te können LDAP/SMTP-Fehler sysloggen; unerwartete Bindungen korrelieren.
- Ăberwachen Sie auf Klartext-LDAP-Bindungen von ungewöhnlichen Quellen (Drucker sollten normalerweise nur mit DCs kommunizieren).
- SNMPv3 oder SNMP deaktivieren â die Community
publicleakt oft GerÀte- & LDAP-Konfiguration.
Referenzen
- https://grimhacker.com/2018/03/09/just-a-printer/
- Rapid7. âXerox VersaLink C7025 MFP Pass-Back Attack Vulnerabilities.â Februar 2025.
- Canon PSIRT. âVulnerability Mitigation Against SMTP/LDAP Passback for Laser Printers and Small Office Multifunction Printers.â Mai 2025.
Tip
Lernen & ĂŒben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & ĂŒben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & ĂŒben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
UnterstĂŒtzen Sie HackTricks
- ĂberprĂŒfen Sie die AbonnementplĂ€ne!
- Treten Sie der đŹ Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter đŠ @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.


